Python tarfile模块目录遍历及符号链接漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1189316 漏洞类型 路径遍历
发布时间 2007-08-27 更新时间 2007-08-27
CVE编号 CVE-2007-4559 CNNVD-ID CNNVD-200708-420
漏洞平台 N/A CVSS评分 6.8
|漏洞来源
https://www.securityfocus.com/bid/85439
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200708-420
|漏洞详情
"ALPass是由韩国人开发的网站和论坛、电子邮件ID和口令管理工具。ALPass在处理口令数据时存在格式串处理及缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。ALPass的ImportSiteInformation功能允许用户从ALPass数据库文件(APW)导入站点信息。在导入APW文件时,ALPass要求用户输入口令解密导入文件的内容,从APW导入文件读取16进制编码的APW文件密钥,解密到二进制文件,存储到堆缓冲区;然后,ALPass使用用户提供的口令AES解密APW文件密钥到4096字节的缓冲区。如果用户受骗从恶意的数据库文件导入了站点信息的话,则在将超长文件密钥解密到4096字节栈缓冲区时就会触发栈溢出。ALPass允许在口令文件中创建文件夹以便于组织站点信息。在从外部资源导入APW文件时,文件夹名称记录是从APW文件读取并解密的,以下是解密后的文件夹名称记录的内容:fnm:TESTFOLDERsp:yfid:1pid:0然后未经任何过滤便将文件夹名称传送给了sprintf()函数,这可能导致格式串问题,例如,如果用户受骗导入了包含有fnm:%n%n%n%n%n%n%n%n的特制APW文件做为文件夹名称,对sprintf()的调用就会导致:sprintf(buffer,"fnm:%n%n%n%n%n%n%n%n")。"
|受影响的产品
Python Software Foundation Python 0
|参考资料

来源:MLIST
名称:[python-dev]20070825tarfileanddirectorytraversalvulnerability
链接:http://mail.python.org/pipermail/python-dev/2007-August/074292.html
来源:MLIST
名称:[python-dev]20070824tarfileanddirectorytraversalvulnerability
链接:http://mail.python.org/pipermail/python-dev/2007-August/074290.html
来源:bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=263261
来源:VUPEN
名称:ADV-2007-3022
链接:http://www.frsirt.com/english/advisories/2007/3022
来源:SECUNIA
名称:26623
链接:http://secunia.com/advisories/26623